OpenSSH LoginGraceTime远程拒绝服务漏洞 CVE-2004-2069 CNNVD-200412-892

5.0 AV AC AU C I A
发布: 2004-12-31
修订: 2018-10-19

OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。 OpenSSH服务器处理MaxStartups和LoginGraceTime配置变量的方式存在拒绝服务漏洞,远程攻击者可能利用此漏洞导致合法用户无法访问。 sshd启动时LoginGraceTime为1分钟,使用了3个窗口初始化ssh客户端。在启动了2个客户端后sshd会等待一段没有输入口令的宽限期,在检查syslog.log时关闭连接。但是,如果发送了以下命令: #netstat -an|grep 22 就会继续创建连接,允许第三个客户端连接到服务器。如果这种行为继续的话,能够连接的用户就会减少。 SSH使用alarm/SIGALRM实现LoginGraceTime。如果使用权限分离的话,则在超时的时候特权进程会接收到alarm信号并退出;但是,非特权的sshd进程会继续保持连接,直到客户端发送某些数据或断开。

0%
当前有3条漏洞利用/PoC
当前有2条受影响产品信息